De draadloze beveiligingstechniek WEP (Wired Equivalent Privacy) blijkt nog zwakker dan eerst al was geconcludeerd. Het verouderde encryptieprotocol, wat toch nog veel in gebruik is, valt nu in slechts een minuut te kraken.
Dit blijkt uit onderzoek van de faculteit informatica aan de technische universiteit Darmstadt (Duitsland). De cryptografie-onderzoekers hebben demonstratiecode (proof of concept) en weten daarmee WEP met een encryptiesleuten van 104 bit binnen een minuut te kraken. Bovendien hoeven ze daarvoor een kleine hoeveelheid data-packets te onderscheppen; slechts 40.000 tot 85.000 stuks. Dat is zo'n 10 procent van de eerder benodigde hoeveelheid om WEP vlot te kraken.
Het laagste aantal benodigde packets levert een succeskans van 50 procent op. De kans op het kraken van een 104-bit sleutel is 80 procent bij 60.000 datapaketten en 95 procent bij 85.000, melden de Duitse onderzoekers nu. De kraaktijd van een minuut is gebaseerd op 40.000 onderschepte packets, met behulp van actieve onderscheppingstechnieken, en bovendien onder ideale omstandigheden wat betreft signaalsterkte. Het daadwerkelijke kraken neemt 3 seconden tijd en 3 MB geheugenruimte in beslag op een laptop met een 1,7 GHz Pentium-M processor. Die hardware is weliswaar niet net zo oud als WEP zelf, maar wel redelijk op leeftijd.
In 2001 hebben experts al ontdekt dat de RC4-codering in WEP, met zijn sleutels van 40 of 104 bit 'lang', onveilig is. Later dat jaar is er een concrete methode ontwikkeld om met vier tot zes miljoen onderschepte packets de WEP-sleutel te kraken. Dat is in 2004 nog verbeterd tot slechts 500.000 tot twee miljoen benodigde packets. WEP is allang opgevolgd door de verbeterde beveiligingstechnieken WPA1 en 2, maar veel oudere apparatuur – en ook besturingssystemen – ondersteunen die niet.